Следующая новость
Предыдущая новость

Исследователи заработали 280 000 долларов, взламывая АСУ ТП на Pwn2Own

28.01.2020 19:32
Исследователи заработали 280 000 долларов, взламывая АСУ ТП на Pwn2Own

Рекомендуем почитать:

Xakep #249. Wi-Fi

  • Содержание выпуска
  • Подписка на «Хакер»

В Майами, в рамках конференции S4, состоялось соревнование Pwn2Own Maiami, организатором которого традиционно выступает Zero Day Initiative. На этот раз white hat хакеры пробовали свои силы во взломе промышленных систем управления и соответствующих протоколов.

В общей сложности на этот не совсем обычный Pwn2Own записались восемь команд, решившие предпринять 25 попыток взлома в пяти разных категориях. Эти категории включали в себя серверы для промышленных систем, ПО для рабочих станций, интерфейсы «человек-машина» (HMI) и рабочие станции операторов, серверы OPC UA и шлюзы DNP3. Целевые продукты для соревнования были предоставлены компаниями Rockwell Automation, Schneider Electric, Triangle MicroWorks, Unified Automation, ICONICS и Inductive Automation.

Призы в каждой категории варьировались от 5000 до 20 000 долларов, с возможностью получить бонус в размере 5000 долларов за эксплоит для удаленного выполнения кода.

Победителем соревнования стала команда Incite Team, в состав которой вошли исследователи Стивен Сили и Крис Анастасио. В общей сложности они заработали 80 000 долларов за эксплоиты для Triangle Microworks SCADA Data Gateway, Inductive Automation Ignition, Rockwell Automation Studio 5000, OPC UA .NET и Iconics Genesis64. Также они успешно взломали Rockwell Automation FactoryTalk View SE, но это было засчитано лишь как частичная победа, так как эксплоит использовал ранее известную уязвимость.

Как победители конкурса, Сили и Анастасио также получили 65 000 призовых баллов от ZDI, что обеспечило им бонус в размере 25 000 долларов США и другие преимущества в программе раскрытия информации об уязвимостях ZDI.

Втрое место заняли исследователи из института Хорста Гертца и заработали в общей сложности 75 000 долларов за взлом Triangle Microworks SCADA Data Gateway, Rockwell Automation FactoryTalk View SE и Iconics Genesis64. Они также обнаружили уязвимости в Inductive Automation Ignition, но об этих проблемах ранее сообщал кто-то еще.

Педро Рибейро и Радек Домански из команды Flashback Team заняли третье место и тоже заработали 75 000 долларов на взломе Iconics Genesis64, Inductive Automation Ignition, а также Rockwell Automation FactoryTalk View SE.

Команда Claroty Research получила в общей сложности 50 000 долларов за эксплоиты, нацеленные на Iconics Genesis64, Schneider Electric EcoStruxure Operator Terminal Expert и Rockwell Automation FactoryTalk View SE. Они также продемонстрировали уязвимости в Inductive Automation Ignition и Triangle Microworks SCADA Data Gateway, однако баги были раскрыты до этого.

Остальные участники соревнования денег не получили, так как продемонстрировали уязвимости, о которых ранее уже сообщали другие участники Pwn2Own. Им были присуждены очки Master of Pwn за частичные победы.

Источник

Последние новости